Tugas 4. Bahasa Inggris Bisnis 2
putri apriyani
Senin, 09 Juli 2018
Selasa, 29 Mei 2018
Minggu, 22 April 2018
Selasa, 20 Maret 2018
Kamis, 28 Desember 2017
Rangkuman Materi Softskill (Audit Teknologi Sistem Informasi)
Pengertian Audit Teknologi Sistem Informasi
Audit teknologi informasi atau IT (information technology) audit atau juga dikenal sebagai audit sistem informasi (information system audit) merupakan aktivitas pengujian terhadap pengendalian dari kelompok-kelompok unit infrastruktur dari sebuah sistem/teknologi informasi. Pengujian/evaluasi terhadap kelompok-kelompok unit infrastruktur tersebut dapat dilakukan atas audit keuangan, audit internal maupun obyek-obyek lain yang terkait dengan pengembangan/pembangunan sebuah sistem informasi.
Sebelumnya IT audit dikenal sebagai EDP (electronic data
processing) audit atau audit pengolahan data secara
elektronik. Saat itu pengujian lebih menitikberatkan pada pengumpulan dan
evaluasi bukti-bukti pengembangan, penerapan serta operasional sistem
informasi. Audit TI (teknologi informasi) pun dikenal sebagai ADP (automated data processing) audit dan computer audit.
Tujuan Audit Sistem/Teknologi Informasi
Tujuan audit
SI/TI adalah untuk meninjau dan mengevaluasi pengen dalian
internal yang melindungi sistem tersebut. Ketika melakukan audit SI/TI seorang
auditor harus memastikan tujuan-tujuan berikut terpenuhi.
1.
Perlengkapan keamanan melindungi perlengkap an komputer, program,
komunikasi & data dari ak- ses yg tidak sah, modifikasi atau penghancuran
2.
Pengembangan & perolehan program dilaksana kan sesuai dengan
otorisasi khusus dan umum dari pihak manajemen
3.
Modifikasi
program dilaksanakan dengan otorisa si dan persetujuan dari pihak manajemen
4.
Pemrosesan
transaksi, file laporan dan catatan komputer lainnya telah akurat dan lengkap
5.
Data
sumber yang tidak akurat atau yang tidak memiliki otorisasi yang tepat
diidentifikasi dan ditangani sesuai dengan kebijakan manajerial yang telah
ditetapkan.
6.
File
data komputer telah akurat, lengkap dan dijaga kerahasiaannya.
Tahap – Tahap Audit
1.
Tahap Pemeriksaan pendahuluan
Sebelum auditor menentukan sifat dan luas pengujian yang harus dilakukan,
auditor harus memahami bisnis auditi (kebijakan, struktur organisasi, dan
praktik yang dilakukan). Setelah itu, analisis resiko audit merupakan bagian
yang penting dan berusaha untuk memahami pengendalian terhadap transaksi yang
diproses oleh aplikasi tersebut. Pada tahap ini pula auditor dapat memutuskan
apakah audit diteruskan atau mengundurkan diri dari penugasan audit.
2.
Tahap Pemeriksaan Rinci
Pada tahap ini auditnya berupaya mendapatkan informasi lebih mendalam untuk
memahami pengendalian yang diterapkan dalam sistem komputer klien. Auditor
harus dapat memperkirakan bahwa hasil audit pada akhirnya harus dapat dijadikan
sebagai dasar untuk menilai apakah struktur pengendalian intern yang diterapkan
dapat terpercaya atau tidak. Kuat atau tidaknya pengendalian tersebut akan
menjadi dasar bagi auditor dalam menentukan langkah selanjutnya.
3.
Tahap Pengujian Kesesuaian
Dalam tahap ini, dilakukan pemeriksaan secara terinci saldo akun dan
transaksi Informasi yang digunakan berada dalam file data yang biasanya harus
diambil menggunakaan software CAATTs(Computer Assisted Audit Tools and
Techniques). Dengan kata lain, CAATTs digunakan untuk mengambil data untuk
mengetahui integritas dan kehandalan data itu sendiri.
4.
Tahap Pengujian Kebenaran Bukti
Tujuan pada tahap pengujian kebenaran bukti adalah untuk mendapatkan bukti
yang cukup kompeten. Pada tahap ini, pengujian yang dilakukan adalah (Davis
at,all. 1981) :
·
Mengidentifikasi kesalahan dalam
pemrosesan data
·
Menilai kualitas data
·
Mengidentifikasi ketidakkonsistenan data
·
Membandingkan data dengan perhitungan
fisik
·
Konfirmasi data dengan sumber-sumber
dari luar perusahaan.
5. Tahap Penilaian Secara Umum atas Hasil Perjuangan
Pada tahap ini auditor
telah dapat memberikan penilaian apakah bukti yang diperoleh dapat atau tidak
mendukug informasi yang diaudit. Hasil penilaian tersebut akan menjadi dasar
bagi auditor untuk menyiapkan pendapatannya dalam laporan auditan.
Alasan
Mengapa Audit TI Diperlukan
Tidak
dapat dipungkiri bahwa, saat ini, tingkat ketergantungan dunia usaha dan sektor
usaha lainnya, termasuk badan-badan pemerintahan, terhadap teknologi informasi
(TI) semakin lama semakin tinggi. Pemanfaatan TI di satu sisi dapat
meningkatkan keunggulan kompetitif suatu organisasi, akan tetapi di sisi lain
juga memungkinkan timbulnya risiko-risiko yang sebelumnya tidak pernah ada.
Besarnya risiko yang mungkin muncul akibat penerapan TI di suatu perusahaan membuat
audit TI sangat penting untuk dilakukan.
Ron Weber, Dekan Fakultas Teknologi
Informasi, Monash University , dalam salah satu bukunya: Information System Controls and Audit (Prentice-Hall,
2000) menyatakan beberapa alasan penting mengapa audit TI perlu dilakukan,
antara lain:
1.
Kerugian akibat kehilangan data
2.
Kesalahan dalam pengambilan keputusan
3.
Risiko kebocoran data
4.
Penyalahgunaan Komputer
5.
Kerugian akibat kesalahan proses perhitungan
6.
Tingginya nilai investasi perangkat keras dan perangkat
lunak komputer
Definisi IT Forensic :
Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran
keamanan sistem informasi serta validasinya menurut metode yang digunakan
(misalnya metode sebab-akibat)
Tujuan
IT Forensic :
Mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan
sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi
buktibukti (evidence) yang akan digunakan dalam proses hukum.
Terminologi IT Forensik
A. Bukti digital (digital
evidence).
Adalah informasi yang
didapat dalam bentuk atau format digital, contohnya e-mail.
B. Empat elemen
kunci forensik dalam teknologi informasi, antara lain :
1.
Identifikasi dari bukti digital.
Merupakan tahapan paling awal forensik dalam teknologi informasi. Pada
tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu
disimpan dan bagaimana penyimpanannya untuk mempermudah tahapan selanjutnya.
2. Penyimpanan bukti digital.
Termasuk tahapan yang paling kritis dalam forensik. Bukti digital dapat
saja hilang karena penyimpanannya yang kurang baik.
3.
Analisa bukti digital.
Pengambilan, pemrosesan, dan interpretasi dari bukti digital merupakan
bagian penting dalam analisa bukti digital.
4.
Presentasi bukti digital.
Proses persidangan dimana bukti digital akan diuji dengan kasus yang ada.
Presentasi disini berupa penunjukkan bukti digital yang berhubungan dengan
kasus yang disidangkan.
Kamis, 30 November 2017
IT FORENSIC
Definisi IT Forensic :
Ilmu yang berhubungan dengan pengumpulan fakta dan
bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode
yang digunakan (misalnya metode sebab-akibat)
Tujuan IT Forensic :
Mendapatkan fakta-fakta obyektif dari sebuah insiden /
pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah
diverifikasi akan menjadi buktibukti (evidence) yang akan digunakan dalam
proses hukum.
Metodologi umum dalam
proses pemeriksaan insiden sampai proses hukum:
1. Pengumpulan data/fakta dari sistem komputer
(harddisk, usb-stick, log, memory-dump, internet, dll) – termasuk di dalamnya
data yang sudah terhapus
2. Mendokumentasikan fakta-fakta yang ditemukan dan menjaga integritas data selama proses forensik dan hukum dengan proteksi fisik, penanganan khusus, pembuatan image, dan menggunakan algoritma HASH untuk pembuktian / verifikasi
3. Merunut kejadian (chain of events) berdasarkan waktu kejadian
4. Memvalidasi kejadian2 tersebut dengan metode “sebab-akibat”
5. Dokumentasi hasil yang diperoleh dan menyusun laporan
6. Proses hukum (pengajuan delik, proses persidangan, saksi ahli, dll)
2. Mendokumentasikan fakta-fakta yang ditemukan dan menjaga integritas data selama proses forensik dan hukum dengan proteksi fisik, penanganan khusus, pembuatan image, dan menggunakan algoritma HASH untuk pembuktian / verifikasi
3. Merunut kejadian (chain of events) berdasarkan waktu kejadian
4. Memvalidasi kejadian2 tersebut dengan metode “sebab-akibat”
5. Dokumentasi hasil yang diperoleh dan menyusun laporan
6. Proses hukum (pengajuan delik, proses persidangan, saksi ahli, dll)
Prinsip IT Forensic :
1. Forensik bukan proses Hacking
2. Data yang didapat harus dijaga jgn berubah
3. Membuat image dari HD / Floppy / USB-Stick / Memory-dump adalah prioritas tanpa merubah isi, kadang digunakan hardware khusus
4. Image tsb yang diotak-atik (hacking) dan dianalisis – bukan yang asli
5. Data yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi
6. Pencarian bukti dengan: tools pencarian teks khusus, atau mencari satu persatu dalam image
2. Data yang didapat harus dijaga jgn berubah
3. Membuat image dari HD / Floppy / USB-Stick / Memory-dump adalah prioritas tanpa merubah isi, kadang digunakan hardware khusus
4. Image tsb yang diotak-atik (hacking) dan dianalisis – bukan yang asli
5. Data yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi
6. Pencarian bukti dengan: tools pencarian teks khusus, atau mencari satu persatu dalam image
b. Tools / Kebutuhan yang digunakan untuk audit IT dan
IT forensic
● Hardware:
– Harddisk IDE & SCSI kapasitas sangat besar, CD-R, DVR drives
– Memori yang besar (1-2GB RAM)
– Hub, Switch, keperluan LAN
– Legacy hardware (8088s, Amiga, …)
– Laptop forensic workstations
● Software
– Viewers (QVP )
– Erase/Unerase tools: Diskscrub/Norton utilities)
– Hash utility (MD5, SHA1)
– Text search utilities (dtsearch )
– Drive imaging utilities (Ghost, Snapback, Safeback,…)
– Forensic toolkits
● Unix/Linux: TCT The Coroners Toolkit/ForensiX
● Windows: Forensic Toolkit – Disk editors (Winhex,…)
– Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
– Write-blocking tools (FastBloc ) untuk memproteksi buktibukti
– Harddisk IDE & SCSI kapasitas sangat besar, CD-R, DVR drives
– Memori yang besar (1-2GB RAM)
– Hub, Switch, keperluan LAN
– Legacy hardware (8088s, Amiga, …)
– Laptop forensic workstations
● Software
– Viewers (QVP )
– Erase/Unerase tools: Diskscrub/Norton utilities)
– Hash utility (MD5, SHA1)
– Text search utilities (dtsearch )
– Drive imaging utilities (Ghost, Snapback, Safeback,…)
– Forensic toolkits
● Unix/Linux: TCT The Coroners Toolkit/ForensiX
● Windows: Forensic Toolkit – Disk editors (Winhex,…)
– Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
– Write-blocking tools (FastBloc ) untuk memproteksi buktibukti
Alasan dilakukannya
Audit IT
Ron Webber, Dekan Fakultas Teknologi Informasi, monash University, dalam
salah satu bukunya Information System Controls and Audit (Prentice-Hall, 2000)
menyatakan beberapa alasan penting mengapa Audit IT perlu dilakukan, antara
lain :
1. Kerugian akibat kehilangan data.
2. Kesalahan dalam pengambilan keputusan.
3. Resiko kebocoran data.
4. Penyalahgunaan komputer.
5. Kerugian akibat kesalahan proses perhitungan.
6. Tingginya nilai investasi perangkat keras dan perangkat lunak
komputer.
Manfaat Audit IT.
A. Manfaat pada saat Implementasi (Pre-Implementation Review)
1. Institusi dapat mengetahui apakah sistem yang telah dibuat sesuai
dengan kebutuhan ataupun memenuhi acceptance criteria.
2. Mengetahui apakah pemakai telah siap menggunakan sistem tersebut.
3. Mengetahui apakah outcome sesuai dengan harapan manajemen.
B. Manfaat setelah sistem live (Post-Implementation Review)
1. Institusi mendapat masukan atas risiko-risiko yang masih yang masih
ada dan saran untuk penanganannya.
2. Masukan-masukan tersebut dimasukkan dalam agenda penyempurnaan
sistem, perencanaan strategis, dan anggaran pada periode berikutnya.
3. Bahan untuk perencanaan strategis dan rencana anggaran di masa
mendatang.
4. Memberikan reasonable assurance bahwa sistem informasi telah sesuai
dengan kebijakan atau prosedur yang telah ditetapkan.
5. Membantu memastikan bahwa jejak pemeriksaan (audit trail) telah
diaktifkan dan dapat digunakan oleh manajemen, auditor maupun pihak lain yang
berwewenang melakukan pemeriksaan.
6. Membantu dalam penilaian apakah initial proposed values telah
terealisasi dan saran tindak lanjutnya.
IT FORENSIK
Definisi IT Forensik
Definisi sederhana
Yaitu penggunaan
sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem
komputer dengan mempergunakan software dan tool untuk memelihara barang bukti
tindakan kriminal.
Menurut Noblett
Yaitu berperan untuk
mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses
secara elektronik dan disimpan di media komputer.
Menurut Judd Robin
Yaitu penerapan
secara sederhana dari penyidikan komputer dan teknik analisisnya untuk
menentukan bukti-bukti hukum yang mungkin.
Tujuan IT Forensik
Tujuan IT Forensik
adalah untuk mengamankan dan menganalisa bukti digital. Dari data yang
diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada
tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita
kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan
Komputer dibagi menjadi dua, yaitu :
1.
Komputer Fraud.
Kejahatan atau
pelanggaran dari segi sistem organisasi komputer.
2.
Komputer Crime.
Merupakan kegiatan
berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.
Terminologi IT
Forensik
A.
Bukti digital (digital evidence).
Adalah informasi yang
didapat dalam bentuk atau format digital, contohnya e-mail.
B.
Empat elemen kunci forensik dalam teknologi informasi, antara lain :
1.
Identifikasi dari bukti digital.
Merupakan tahapan
paling awal forensik dalam teknologi informasi. Pada tahapan ini dilakukan
identifikasi dimana bukti itu berada, dimana bukti itu disimpan dan bagaimana
penyimpanannya untuk mempermudah tahapan selanjutnya.
2.
Penyimpanan bukti digital.
Termasuk tahapan yang
paling kritis dalam forensik. Bukti digital dapat saja hilang karena
penyimpanannya yang kurang baik.
3.
Analisa bukti digital.
Pengambilan,
pemrosesan, dan interpretasi dari bukti digital merupakan bagian penting dalam
analisa bukti digital.
4.
Presentasi bukti digital.
Proses persidangan
dimana bukti digital akan diuji dengan kasus yang ada. Presentasi disini berupa
penunjukkan bukti digital yang berhubungan dengan kasus yang disidangkan.
Prinsip IT Forensik
1.
Forensik bukan proses Hacking
2.
Data yang didapat harus dijaga jangan berubah
3.
Membuat image dari HD / Floppy / USB-Stick / Memory-dump adalah prioritas tanpa
merubah isi, kadang digunakan hardware khusus
4.
Image tsb yang diotak-atik (hacking) dan dianalisis – bukan yang asli
5.
Data yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi
6.
Pencarian bukti dengan: tools pencarian teks khusus, atau mencari satu persatu
dalam image
SUMBER :
http://pabloexcel.blogspot.com/2010/07/manfaat-it-audit-dan-forensics.html
https://bambangsuhartono.wordpress.com/2013/09/10/pentingnya-it-forensic-dan-it-audit/
http://deluthus.blogspot.com/2011/03/it-audit-forensik.html
Kamis, 02 November 2017
Audit Teknologi Sistem Informasi
Menurut para ahli
Ron Weber (1999) : "SI Auditing is the process of collecing and evaluating evidence to determine whether a computer system safeguards assets, maintains data integrity, allows organizational goals to the achieved effectively and uses resources efficiently".
Seperti halnya didefiniskan diatas bahwa audit SI ialah proses mengumpulkan dan mengevaluasi fakta untuk memutuskan apakah sistem komputer yang merupakan aset bagi perusahaan terlindungi, integritas data terpelihara, sesuai dengan tujuan organisasi untuk mencapai efektifitas dan efisiensi dalam penggunaan sumber daya.
Pengertian Audit Teknologi Sistem Informasi
Audit teknologi informasi atau IT (information technology) audit atau juga dikenal sebagai audit sistem informasi (information system audit) merupakan aktivitas pengujian terhadap pengendalian dari kelompok-kelompok unit infrastruktur dari sebuah sistem/teknologi informasi. Pengujian/evaluasi terhadap kelompok-kelompok unit infrastruktur tersebut dapat dilakukan atas audit keuangan, audit internal maupun obyek-obyek lain yang terkait dengan pengembangan/pembangunan sebuah sistem informasi.
Sebelumnya IT audit dikenal sebagai EDP (electronic data
processing) audit atau audit pengolahan data secara
elektronik. Saat itu pengujian lebih menitikberatkan pada pengumpulan dan
evaluasi bukti-bukti pengembangan, penerapan serta operasional sistem
informasi. Audit TI (teknologi informasi) pun dikenal sebagai ADP (automated data processing) audit dan computer audit.
Tujuan Audit Sistem/Teknologi Informasi
Tujuan audit
SI/TI adalah untuk meninjau dan mengevaluasi pengen dalian
internal yang melindungi sistem tersebut. Ketika melakukan audit SI/TI seorang
auditor harus memastikan tujuan-tujuan berikut terpenuhi.
1.
Perlengkapan keamanan melindungi perlengkap an komputer, program,
komunikasi & data dari ak- ses yg tidak sah, modifikasi atau penghancuran
2.
Pengembangan & perolehan program dilaksana kan sesuai dengan
otorisasi khusus dan umum dari pihak manajemen
3.
Modifikasi
program dilaksanakan dengan otorisa si dan persetujuan dari pihak manajemen
4.
Pemrosesan
transaksi, file laporan dan catatan komputer lainnya telah akurat dan lengkap
5. Data
sumber yang tidak akurat atau yang tidak memiliki otorisasi yang tepat
diidentifikasi dan ditangani sesuai dengan kebijakan manajerial yang telah
ditetapkan.
6.
File
data komputer telah akurat, lengkap dan dijaga kerahasiaannya.
Waktu Audit Sebelum
Implementasi (pre-implementation system) Setelah sistem “live”
(post-implementation system).
Manfaat audit Pre-Implementation System
1. Institusi dapat mengetahui apakah sistem yang telah dibuat sesuai
dengankebutuhan ataupun memenuhi acceptance criteria.
2.
Mengetahui apakah pemakai telah siap menggunakan sistem tersebut.
3.
Mengetahui
apakah outcome sesuai dengan harapan manajemen.
Manfaat audit Post-Implementation System
1.
Institusi
mendapat masukan atas risiko-risiko yang masih ada dan saran untuk
penanganannya.
2. Masukan-masukan
tersebut dimasukkan dalam agenda penyempur naan sistem, perencanaan strategis
dan anggaran pada periode berikutnya.
3.
Bahan
untuk perencanaan strategis dan rencana anggaran di masa datang.
4.
Memberikan
reasonable assurance bahwa sistem informasi telah sesuai dengan kebijakan atau
prosedur yang telah ditetapkan.
5.
Membantu
memastikan bahwa jejak pemeriksaan (audit trail) telah diaktifkan dan dapat
digunakan oleh manajemen, auditor maupun pihak lain yang berwenang untuk
melakukan pemeriksaan.
6.
Membantu
dalam penilaian apakah initial proposed values telah terealisasi dan saran
tindak lanjutnya.
Pendekatan Audit Teknologi Sistem Informasi
Perkembangan teknologi informasi, perangkat lunak, sistem jaringan dan komunikasi dan otomatisasi dalam pengolahan data berdampak perkembangan terhadap pendekatan audit yang dilakukan, tiga pendekatan yang dilakukan oleh auditor yaitu (Watne, 1990) :
1. Auditing Around The Computer.
Pendekatan
ini merupakan pendekatan yang mula-mula ditempuh oleh auditor. Dengan
pendekatan ini komputer yang digunakan oleh perusahaan diperlakukan sebagai Black
Box. Asumsi yang digunakan dalam pendekatan ini adalah bila sampel output dari
suatu sistem ternyata benar berdasarkan masukan sistem tadi, maka pemrosesannya
tentunya dapat diandalkan. Dalam pemeriksaan dengan pendekatan ini, auditor
melakukan pemeriksaan di sekitar komputer saja.
2. Auditing With The Computer.
Pendekatan ini digunakan untuk
mengotomatisati banyak kegiatan audit. Auditor memanfaatkan komputer sebagai
alat bantu dalam melakukan penulisan, perhitungan, pembandingan dan sebagainya.
Pendekatan ini menggunakan perangkat lunak Generalized Audit Software, yaitu
program audit yang berlaku umum untuk berbagai klien.
3. Auditing Through The Computer.
Pendekatan ini lebih menekankan pada
langkah pemrosesan serta pengendalian program yang dilakukan oleh sistem
komputer. Pendekatan ini mengasumsikan bahwa jika program pemrosesan dirancang
dengan baik dan memiliki aspek pengendalian yang memadai, maka kesalahan dan
penyimpangan kemungkinan besar tidak terjadi.pendekatan ini biasanya diterapkan
pada sistem pengolahan data on-line yang tidak memberikan jejak audit yang
memadai.
Tahap – Tahap Audit
1.
Tahap Pemeriksaan pendahuluan
Sebelum auditor menentukan sifat dan luas pengujian yang harus dilakukan,
auditor harus memahami bisnis auditi (kebijakan, struktur organisasi, dan
praktik yang dilakukan). Setelah itu, analisis resiko audit merupakan bagian
yang penting dan berusaha untuk memahami pengendalian terhadap transaksi yang
diproses oleh aplikasi tersebut. Pada tahap ini pula auditor dapat memutuskan
apakah audit diteruskan atau mengundurkan diri dari penugasan audit.
2.
Tahap Pemeriksaan Rinci
Pada tahap ini auditnya berupaya mendapatkan informasi lebih mendalam untuk
memahami pengendalian yang diterapkan dalam sistem komputer klien. Auditor
harus dapat memperkirakan bahwa hasil audit pada akhirnya harus dapat dijadikan
sebagai dasar untuk menilai apakah struktur pengendalian intern yang diterapkan
dapat terpercaya atau tidak. Kuat atau tidaknya pengendalian tersebut akan
menjadi dasar bagi auditor dalam menentukan langkah selanjutnya.
3.
Tahap Pengujian Kesesuaian
Dalam tahap ini, dilakukan pemeriksaan secara terinci saldo akun dan
transaksi Informasi yang digunakan berada dalam file data yang biasanya harus
diambil menggunakaan software CAATTs(Computer Assisted Audit Tools and
Techniques). Dengan kata lain, CAATTs digunakan untuk mengambil data untuk
mengetahui integritas dan kehandalan data itu sendiri.
4.
Tahap Pengujian Kebenaran Bukti
Tujuan pada tahap pengujian kebenaran bukti adalah untuk mendapatkan bukti
yang cukup kompeten. Pada tahap ini, pengujian yang dilakukan adalah (Davis
at,all. 1981) :
·
Mengidentifikasi kesalahan dalam
pemrosesan data
·
Menilai kualitas data
·
Mengidentifikasi ketidakkonsistenan data
·
Membandingkan data dengan perhitungan
fisik
·
Konfirmasi data dengan sumber-sumber
dari luar perusahaan.
5. Tahap Penilaian Secara Umum atas Hasil Perjuangan
Pada tahap ini auditor
telah dapat memberikan penilaian apakah bukti yang diperoleh dapat atau tidak
mendukug informasi yang diaudit. Hasil penilaian tersebut akan menjadi dasar
bagi auditor untuk menyiapkan pendapatannya dalam laporan auditan.
Teknologi Auditing Sistem
Informasi
·
Data Pengujian
·
Pendekatan Fasilitas Uji Terintegrasi
(ITF)
·
Simulasi Paralel
·
Perangkat Lunak Audit
·
Generalized Audit Software (GAS)
·
PC Software (ACL Software)
·
Embedded Audit Routine
·
Extended Record
·
Snapshot
·
Tracing
·
Dokumentasi Tinjauan Sistem
·
Flowchart Pengendalian
·
Mapping(pemetaan)
Jenis Audit Sistem Informasi
Pendekatan Umum pada Audit
Sistem Informasi terbagi menjadi tiga tahap yaitu :
1. Kaji
ulang awal dan evaluasi wilayah yang akan diaudit dan persiapan rencana audit
2. Kaji
ulang dan evaluasi pengendalian yang terperinci
3.
Pengujian kelayakan dan diikuti dengan
analisis dan pelaporan hasil
Audit Aplikasi Sistem Informasi
Audit
aplikasi biasanya meliputi pengkajian ulang pengendalian yang ada di
setiap wilayah pengendalian aplikasi(input, pemrosesan, dan output). Teknologi
khusus yang digunakan akan tergantung pada kecerdasan dan sumber daya yang
dimiliki auditor.
Audit Pengembangan Sistem Aplikasi
Diarahkan
pada aktivitas analisis sistem dan programmer yang mengembangkan dan
memodifikasi program- program aplikasi, file dan prosedur – prosedur yang
terkait.
Audit Pusat Layanan Komputer
Audit terhadap pusat layanan komputer
normalnya dilakukan sebelum audit aplikasi untuk memastikan integritas secara
umum atas lingkungan yang di dalamnya aplikasi akan berfungsi.
Alasan Mengapa Audit TI
Diperlukan
Tidak
dapat dipungkiri bahwa, saat ini, tingkat ketergantungan dunia usaha dan sektor
usaha lainnya, termasuk badan-badan pemerintahan, terhadap teknologi informasi
(TI) semakin lama semakin tinggi. Pemanfaatan TI di satu sisi dapat
meningkatkan keunggulan kompetitif suatu organisasi, akan tetapi di sisi lain
juga memungkinkan timbulnya risiko-risiko yang sebelumnya tidak pernah ada.
Besarnya risiko yang mungkin muncul akibat penerapan TI di suatu perusahaan
membuat audit TI sangat penting untuk dilakukan.
Ron Weber, Dekan Fakultas Teknologi
Informasi, Monash University , dalam salah satu bukunya: Information System Controls and Audit (Prentice-Hall,
2000) menyatakan beberapa alasan penting mengapa audit TI perlu dilakukan,
antara lain:
1.
Kerugian akibat kehilangan data
2.
Kesalahan dalam pengambilan keputusan
3.
Risiko kebocoran data
4.
Penyalahgunaan Komputer
5.
Kerugian akibat kesalahan proses perhitungan
6.
Tingginya nilai investasi perangkat keras dan perangkat
lunak komputer
Refrensi :
Langganan:
Postingan (Atom)





